Yum-cron - Instale atualizações de segurança automaticamente no CentOS 7
Em um mundo de ameaças e violações cibernéticas emergentes e em constante evolução, a aplicação de atualizações de segurança será um grande passo para proteger seu sistema contra ameaças potenciais. E que alegria seria se a aplicação dessas atualizações fosse feita automaticamente, sem a sua intervenção!
Isso significa que você se preocuparia menos em atualizar manualmente seu sistema e se concentraria em outras tarefas de administração do sistema.
Leitura recomendada: dnf-automatic – Instale atualizações de segurança automaticamente no CentOS 8
Neste tutorial, você aprenderá como usar o yum-cron para instalar e configurar atualizações de segurança automaticamente em seu sistema CentOS 7.
Então, o que é Yum-Cron?
Yum-cron é um módulo yum e uma ferramenta de linha de comando que permite ao usuário configurar um cron job para o gerenciador de pacotes Yum.
Etapa 1: Instalando o utilitário Yum-cron no CentOS 7
O Yum-cron vem pré-instalado no CentOS 7, mas se por algum motivo ele não estiver presente, você pode instalá-lo executando o comando.
yum install yum-cron
Assim que a instalação for concluída, confirme a existência do utilitário yum-cron executando o comando rpm com o comando grep.
rpm -qa | grep yum-cron
Etapa 2: configurar atualizações automáticas de segurança no CentOS 7
Após a instalação bem-sucedida do utilitário yum-cron, você precisa configurá-lo para recuperar automaticamente as atualizações de segurança e atualizar seu sistema. Existem 2 tipos de atualizações: a atualização padrão que é inicializada usando o comando yum update
, a atualização mínima e finalmente a atualização de segurança.
Neste guia, configuraremos o sistema para receber atualizações de segurança automaticamente. Portanto, abra e edite o arquivo yum-cron.conf
localizado no caminho mostrado.
vi /etc/yum/yum-cron.conf
Localize a string update_cmd
. Por padrão, isso é definido como padrão. Agora edite e defina o valor como ‘security’
.
update_cmd = security
Em seguida, localize o parâmetro update_messages
e certifique-se de que seu valor esteja definido como ‘yes’
.
update_messages = yes
Da mesma forma, faça o mesmo para download_updates
e também para apply_updates
.
download_updates = yes
apply_updates = yes
Sua configuração deve ficar conforme mostrado abaixo.
Salve e saia do arquivo de configuração.
Para que as alterações tenham efeito, inicie e ative o daemon ou serviço yum-cron na inicialização, conforme mostrado.
systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron
Etapa 3: como excluir pacotes da atualização no Yum
Às vezes, pode ser necessário manter a versão dos pacotes e não atualizá-los devido a problemas de compatibilidade que podem surgir com outros aplicativos que dependem do pacote. Às vezes, isso pode até incluir o próprio kernel.
Para conseguir isso, volte para o arquivo de configuração yum-cron.conf
. Na parte inferior, na seção [base]
, anexe uma linha com o parâmetro ‘exclude’
e defina os pacotes que você deseja excluir da atualização.
exclude = mysql* php* kernel*
Todos os nomes de pacotes que começam com mysql e php serão excluídos das atualizações automáticas.
Reinicie o yum-cron para efetuar as alterações.
systemctl restart yum-cron
Etapa 4: verificando os registros do yum-cron
Os logs do yum-cron são armazenados no arquivo /var/log/yum.log
. Para visualizar os pacotes que foram atualizados, execute o comando cat.
cat /var/log/yum.log | grep -i updated
As atualizações automáticas do sistema são controladas por um cron job executado diariamente e armazenado no arquivo /var/log/cron
. Para verificar os logs da execução diária do cron job.
cat /var/log/cron | grep -i yum-daily
Seu sistema CentOS 7 agora está totalmente configurado para atualizações automáticas de segurança e você não precisará se preocupar em atualizar manualmente seu sistema.